- •1. Определение электронного бизнеса и электронной коммерции
- •2. Задачи, решаемые средствами электронной коммерции
- •3. Модели ведения эк, их краткая характеристика
- •4. Модель в2в. Особенности модели. Примеры предприятий, работающих по этой модели.
- •5. Модель в2с. Особенности модели. Примеры предприятий, работающих по этой модели
- •6. Торговые площадки модели в2в
- •7. Торговые площадки модели в2с
- •8. Структура и характеристика Веб-витрины
- •9. Структура и характеристика электронного магазина
- •12.Государственная политика развития эк в России
- •10. Характеристика развития эк в сша и Западной Европе
- •11.Характеристика развития эк в России
- •13.Общая характеристика платежных систем эк. Требования, предъявляемые к платежным системам
- •16 Платежная система Рапида
- •19.Характеристика платежной системы КиберПлат
- •20 Характеристика платежной системы e-port
- •21. Характеристика дебетовых платежных систем (интернет-банкинг). Система Автобанк.
- •22. Характеристика платежной системы Assist
- •23. Реклама и маркетинг в интернет.
- •2. Реклама в интернет
- •24. Правовое регулирование эк.
- •25. Электронная цифровая подпись. Характеристика закона об эцп.
- •27.Протоколы безопасной работы, используемые в электронной коммерции. Протоколы ssl и set. Применение ключей е-Токеn для ограничения доступа.
- •28.Платежные системы для мобильных пользователей.
- •29. Функции crm – систем.
- •30.Краткая характеристика ит- систем автоматизации управления предприятием.
- •31. Информационные mrp и erp- системы
- •32. Системы эк модели g2b и b2g
- •33. Факторы, влияющие на развитие эк в России
- •34. Характеристика модели b2g. Госзакупки в фцп ”Электронная Россия”
- •35. Государство и ит
- •36.Интернет-маркетинг
- •38.Радиочастотные метки rfid.
- •39.Штриховое кодировании
- •40.Системы электронного документооборота
- •41. Система электронного обмена данными
- •42. Воздействия эк на экономику.
- •43. Сети сотовой связи и их использование в мобильной коммерции
- •44. Сферы применения беспроводных телекоммуникаций в электронной коммерции и бизнесе:
- •45. Средства защиты электронных сообщений
- •46) Определение электронной коммерции и электронного бизнеса. В чем отличие этих понятий.
- •47) Принципы организации бизнеса:
- •Модель ведения электронного бизнеса.
- •48) Определение розничной и оптовой торговли.
- •49) Классификация посредников эк. Определение брокера, дилера, дистрибьютора.
- •50) Переход в конце хх века от индустриальной экономики к информационной.
- •51. Характеристика разделов фцп “Электронная Россия”, относящихся к электронной коммерции.
- •52. Структура информационно – телекоммуникационного рынка.
- •53. Охарактеризуйте объемы и темпы роста рынка итк в мире и России.
- •54. Взаимосвязь развития рынка итк и эк.
- •55. Характеристика составляющих ит – рынка.
- •56. Сетевые посредники – информац. Посредники, рекламные посредники, элек-тронные брокеры, торговые площадки, Веб – сервисы
- •57.Российские организации, занимающиеся правовым обеспечением электронного бизнеса
- •58. Охарактеризуйте правовые нормы ведения эк в России
- •59. Дайте характеристику положительных свойств электронных торговых площадок
- •60. Виды и типы электронных торговых площадок
- •61. Информационные посредники при выборе этп. Охарактеризуйте понятия тендер, лот, госзаказ, госпоставка
- •62. Ассоциация этп, ее характеристика
- •63. Типы информационных сетей, используемых в эк.
- •64. Адресация в сети интернет. Типы адресов, их характеристика
- •65. Характеристика протокола tcp/ip
- •66. Охарактеризуйте поисковые системы в сети Интернет
- •67. Защита корпоративной информации
- •1. Межсетевой экран (файрвол, брэндмауэр)
- •2. Виртуальные частные сети (vpn)
- •3. Системы обнаружения и предотвращения вторжений (ids, ips)
- •4. Антивирусная защита
- •5. Белые списки
- •6. Фильтрация спама
- •7. Поддержка по в актуальном состоянии
- •8. Физическая безопасность
- •68.Оценка эффективности эк
- •69. Форумы, чаты, электронная почта, блоги, социальные сети
- •70. Мобильная коммерция. Определение, сферы применении
67. Защита корпоративной информации
Информация в корпоративных сетях хранится на жестких дисках и магнитных лентах, и попадание именно этих носителей в руки злоумышленника создает наиболее серьезную угрозу информационной безопасности и может привести к тяжелым последствиям.
Существует концепция глубокой защиты от взлома компьютерной сети предприятия. Основная идея состоит в том, чтобы использовать несколько уровней обороны информационной сети. Это позволит, по крайней мере, минимизировать ущерб, связанный с возможным нарушением периметра безопасности информационной системы.
Основы для построения базовой защиты информационной системы предприятия:
1. Межсетевой экран (файрвол, брэндмауэр)
Брандмауэр или файрвол - это первая линия обороны, которая встречает непрошенных гостей. По уровню контроля доступа выделяют следующие типы брэндмауэра:
В простейшем случае фильтрация сетевых пакетов происходит согласно установленных правил, т.е. на основе адресов источника и назначения сетевых пакетов, номеров сетевых портов;
Брэндмауэр, работающий на сеансовом уровне (stateful). Он отслеживает активные соединения и отбрасывает поддельные пакеты, нарушающие спецификации TCP/IP;
Файрвол, работающий на прикладном уровне. Производит фильтрацию на основе анализа данных приложения, передаваемых внутри пакета.
Повышенное внимание к сетевой безопасности и развитие электронной коммерции привело к тому, что все большее число пользователей используют для своей защиты шифрование соединений (SSL, VPN). Это привело к невозможности анализа трафика проходящего через межсетевые экраны.
2. Виртуальные частные сети (vpn)
Ситуации, когда сотруднику необходим доступ к ресурсам компании из общественных мест (Wi-Fi в аэропорту или гостинице) или из дома (домашнюю сеть сотрудников не контролируют ваши администраторы), особенно опасны для корпоративной информации. Для их защиты просто необходимо использовать шифрованные туннели VPN. Ни о каком доступе к удаленному рабочему столу (RDP) напрямую без шифрования не может быть и речи. К недостаткам VPN можно отнести относительную сложность развертывания, дополнительные расходы на ключи аутентификации и увеличение пропускной способности интернет канала. Ключи аутентификации также могут быть скомпрометированы.
3. Системы обнаружения и предотвращения вторжений (ids, ips)
Система обнаружения вторжений - программное или аппаратное средство, предназначенное для выявления фактов неавторизованного доступа в компьютерную систему (сеть), либо несанкционированного управления такой системой. В простейшем случае такая система помогает обнаружить сканирование сетевых портов вашей системы или попытки войти на сервер. В первом случае это указывает на первоначальную разведку злоумышленником, а во втором попытки взлома вашего сервера. Система предотвращения вторжений - программная или аппаратная система обеспечения безопасности, активно блокирующая вторжения по мере их обнаружения. В случае обнаружения вторжения, подозрительный сетевой трафик может быть автоматически перекрыт, а уведомление об этом немедленно отправлено администратору.
